红队-多层内网环境渗透测试
环境
靶场来自 https://www.freebuf.com/articles/web/349557.html
外网打点
信息收集
先确定靶机ip
1 | nmap -sP 192.168.31.0/24 |

对靶机进行扫描,7001,不多说

getshell
掏出利用工具,存在漏洞

写入一个冰蝎webshell,方便后面操作

内网横向
内网信息收集
可以看到有两个网卡

上线到cs进行内网信息收集

查看域信息
1 | net config workstation |

上传fscan进一步扫描漏洞,扫描出10.10.20.7存在17010

会话传递
把cs会话传给msf,打17010,新建一个监听器

msf启动监听,payload要一致

新增会话,选择刚刚新建的监听器

msf隧道
添加路由
1 | run post/multi/manage/autoroute |

此时,msf已经可以访问10.10.20.0网段
这里要注意,使用正向payload

成功打下10.10.20.7

还存在另一个网段

转发上线cs
新建一个转发上线的监听器

生成后门,选择监听器为转发上线监听器

利用msf上传到windows7上

后面都差不多,没啥意思就不继续了